Kamis, 26 Juni 2008

Enkripsi RC4 part 1

Algoritma RC4

RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security
(sekarang RSA Security) pada 1987. RC4 menggunakan panjang variabel kunci dari
1 s.d 256 byte untuk menginisialisasi state table. State table digunakan untuk
pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai
40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit.

Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat memiliki
kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket Layer) pada
Netscape Navigator menggunakan algoritma RC4 40-bit untuk enkripsi simetrisnya.
Tahun 1995, Damien Doligez menjebolnya menggunakan 120 komputer Unix yang terhubung pada jaringan dalam waktu 8 hari. Dengan cara seperti ini (Brute Force Attack), dijamin bahwa dalam 15 hari kunci itu pasti ditemukan.

Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup untuk
kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam setup
N-bit kunci (N merupakan panjang dari kunci), kunci enkripsi digunakan untuk
menghasilkan variabel enkripsi yang menggunakan dua buah array, state dan kunci,
dan sejumlah-N hasil dari operasi penggabungan. Operasi penggabungan ini terdiri
dari pemindahan(swapping) byte, operasi modulo, dan rumus lain. Operasi modulo
merupakan proses yang menghasilkan nilai sisa dari satu pembagian. Sebagai contoh,
11 dibagi 4 adalah 2 dengan sisa pembagian 3; begitu juga jika tujuh modulo empat maka
akan dihasilkan nilai tiga.

Dahulu, variabel enkripsi dihasikan dari setup kunci dimana kunci akan di XOR-kan
dengan plain text untuk menghasilkan teks yang sudah terenkripsi. XOR merupakan
operasi logik yang membandingkan dua bit biner. Jika bernilai beda maka akan
dihasilkan nilai 1. Jika kedua bit sama maka hasilnya adalah 0. Kemudian penerima
pesan akan mendekripnya dngan meng XOR-kan kembali dengan kunci yang sama agar
dihasilkan pesan dari plain text tersebut.

Untuk menunjukan cara kerja dari algoritma RC4, berikut akan dijelaskan dengan
menggunakan empat-bit kunci, agar terlihat sederhana.

Buat array state Si berukuran 4 byte, yang memiliki nilai 0 sampai dengan 3
Si = 0 1 2 3
S0 S1 S2 S3

Buat array kunci Ki berukuran 4 byte, yang memiliki nilai pengulangan dari
kunci untuk memuat keseluruhan isi array. (sebagai contoh 1 dan 7)
Ki = 1 7 1 7
K0 K1 K2 K3

Untuk operasi penggabungan akan digunakan variabel i dan f untuk meng-index
array Si dan Ki . Pertama inisialisasikan i dan f dengan nilai 0. operasi penggabungan
merupakan iterasi dari formula ( f + Si + Ki ) mod 4 diikuti penggantian(swap)
nilai Si dan Sf.

Iterasi pertama
for i = 0 ( 0 + 0 + 1 ) mod 4 = 1 = f
f S0 K0

Swap S0 dengan S1
Si = 1 0 2 3
S0 S1 S2 S3

Iterasi kedua
for i = 1 ( 1 + 0 + 7 ) mod 4 = 0 = f
f S1 K1


Swap S1 dengan S0
Si = 0 1 2 3
S0 S1 S2 S3

Iterasi ketiga
for i = 2 ( 0 + 2 + 1 ) mod 4 = 3 = f
f S2 K2

Swap S2 dengan S3
Si = 0 1 3 2
S0 S1 S2 S3

Iterasi keempat
for i = 3 ( 3 + 0 + 7 ) mod 4 = 2= f
f S3 K3

Swap S3 dengan S2
Si = 0 1 2 3
S0 S1 S2 S3

Tentukan nilai byte acak untuk enkripsi. Inisialisasi ulang i dan f menjadi
0, set i menjadi (i + 1) mod 4 dan set f menjadi (f + Si) mod 4. Lalu swap Si
dan Sf.

Set t menjadi (Si + Sf) mod 4, nilai acak untuk enkripsi adalah St
( 0 + 1) mod 4 = 1 = i
i
( 0 + 2 ) mod 4 = 2 = f
f Si

Swap S1 dengan S2
Si = 1 0 2 3
S0 S1 S2 S3
t = 3 ( 0 + 2 ) mod 4 = 2= f
S1 S2

S2 = 2

Dua (nilai biner = 00000010), variabel enkripsi ini lalu di XOR-kan dengan
plain text untuk menghasilkan ciphertext. Sebagai contoh akan digunakan pesan
“HI”.
H I
0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
XOR 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1

::bersambung…

mesin penerjemah,.^


Mesin-mesin penerjemah dari bahasa Inggris ke Indonesia merupakan salah satu bidang riset dari komputasi linguistik.
Penelitian mengenai komputasi linguistik dilakukan oleh BPPT dengan proyeknya yaitu Multilingual Machine Translation System (MMTS), yang menghasilkan Kamus Elektronik Bahasa Indonesia (KEBI) dengan kemampuan pencarian akar kata dan padanannya dalam bahasa Inggris. Penelitian sejenis juga dilakukan oleh Pusat Ilmu Komputer Universitas Indonesia.
Berbagai metode proses penerjemahan akan dikaji dalam penelitian ini, tidak hanya dibatasi pada tata bahasa bebas konteks (contex-free grammar), tetapi juga akan membahas semantik bahasa (context sensitive). Algoritma yang dihasilkan dari kajian ini akan diimplementasikan ke dalam suatu perangkat lunak berbasis web.
Hasil pengujian menunjukkan bahwa sistem mampu menerjemahkan 5 macam pewaktuan tata bahasa Inggris, yaitu bentuk lampau, telah selesai dikerjakan, sekarang, sedang dikerjakan, dan bentuk masa datang. Beberapa kalimat majemuk, kalimat majemuk bertingkat, dan kalimat tanya juga berhasil diterjemahkan. Perbandingan dengan perangkat lunak lain di pasaran menunjukkan sistem lebih mampu menangani masalah context sensitive.

Public Key Cryptography dan Fungsi Satu Arah

Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat melakukan invers terhadap data hasil enkripsi tersebut

^^

Public Key Crypography

Kriptografi merupakan kumpulan teknik untuk mengenkode data dan pesan sedemikian sehingga data dan pesan tersebut dapat disimpan dan ditransmisikan dengan aman. Berikut ini beberapa terminologi dasar dari kriptografi serta hal-hal yang berkaitan dengan terminologi tersebut,

· Kriptografi dapat digunakan untuk meningkatkan keamanan komunikasi meskipun komunikasi tersebut dilakukan dengan media komunikasi yang sangat tidak aman (misalnya Internet). Kita juga dapat menggunakan kriptografi untuk melakukan enkripsi file-file sensitif kita, sehingga orang lain tidak dapat mengartikan data-data yang ada
· Kriptografi dapat digunakan untuk memberikan jaminan integritas data serta menjaga kerahasiaan
· Dengan menggunakan kriptografi, maka sangat mungkin untuk meverifikasi asal data dan pesan yang ada menggunakan digital signature
· Pada saat menggunakan metoda kriptografi, hanya kunci sesi yang harus tetap dijaga kerahasiannya. Algoritma, ukuran kunci dan format file dapat dibaca oleh siapapun tanpa mempengaruhi keamanan.

Kriptografi memungkinkan beberapa operasi atau proses terhadap data. Dua buah operasi dasar adalah enkripsi (dengan dekripsi sebagai proses balikannya) dan signing (dengan verifikasi dari signature sebagai proses balikannya). Enkripsi analog dengan memasukkan surat kedalam sebuah amplop sedangkan dekripsi analog dengan membuang amplop dan mengambil data. Signature analog dengan pemberian tanda-tangan terhadap sebuah dokumen dan penanda bahwa dokumen tersebut tidak berubah dari aslinya.

STSN proudly present.,?!!


PTK eXpO 2008

acara yang akan dilaksanakan di GOR volly indoor senayan ini akan dilangsungkan pada tanggal 28-29 juni 2008

acara ini akan menampilkan profil dari berbagai Perguruan tinggi kedinasan yang ada di Indonesia,.
dengan harga tiket masuk 10 ribu rupiah,
anda sudah dapt mengetahui seluk beluk PTK itu seperti apa,.
ajak seluruh sahabat,rekan,dan keluarga anda>>!!
jangan sampai terlewatkan.

Minggu, 22 Juni 2008

algoritma hash MD2,MD4,MD5

membahas tentang algoritma hash MD2, MD4, dan MD5. Ketika varian algoritma ini
merupakan varian yang berkembang dari hasil pengembangan dari varian sebelumnya. Ketiga algoritma
fungsi hash ini dikembangkan oleh Ron Rivest di MIT untuk RSA Data Security. MD5 saat ini telah
dikenal sebagai algoritma yang cukup banyak dipakai secara luas pada dunia kriptografi sebagai salah satu
pilihan algoritma fungsi hash.
Perbedaan yang dibahas dalam makalah ini dari segi kompleksitas, performansi, dan tingkat keamanan
masing-masing algoritma. Sebenarnya ketiga algoritma ini merupakan algoritma yang cukup mirip, karena
ketiganya dibuat oleh orang yang sama. Selanjutnya algoritma yang lebih baru merupakan perbaikan dari
algoritma sebelumnya. Untuk tingkat kemanan, akan dibahas seberapa jauh kriptanalis dapat menembus
dan menemukan kolisi untuk masing-masing algoritma.
Sebuah perangkat lunak digunakan untuk mencoba bermacam-macam variasi input untuk algoritma MD2,
MD4, dan MD5 tersebut.

Dalam dunia kriptografi terdapat sebuah fungsi
yang sesuai digunakan untuk aplikasi keamanan
seperti otentikasi dan integritas pesan. Fungsi
tersebut adalah fungsi hash. Sebuah algorima
fungsi hash atau yang biasa disebut juga sebagai
message digest algorithm beroprasi pada sebuah
input string dengan ukuran yang bervariasi dan
menghasilkan sebuah output string yang bersifat
unik dengan ukuran yang tetap (pada umumnya
berukuran jauh lebih kecil dari pada ukuran
semula). Output string ini kemudian biasa
disebut dengan nilai hash atau message digest.
Sebenarnya fungsi hash ini banyak
dikembangkan dewasa ini salah satunya adalah
untuk digunakan pada proses penandatangan
digital dokumen, namun fungsi hash sebenarnya
dapat digunakan secara luas dalam beragam
aplikasi.


tunggu yang berikutny,._ _

PTK EXPO

ACARA YANG AKAN DIADAKAN DI GOR VOLLY INDOR SENAYAN TANGGAL 28-29 JUNI 2008

ACARA INI DITUJUKAN UNTUK SISWA SMA PADA KHUSUSNYA DAN MASYARAKAT LUAS PADA UMUMNYA

DENGAN HARGA TIKET MASUK Rp.10.000 SEMUA PESERTA YANG HADIR AKAN DISAJIKAN BERBAGAI EXPO DAN PENJELASAN MENGENAI PTK YANG DIINGINKAN
JANGAN LUPA DATANG YUPH,,

SELAMAT UNTUK STSN
^^

ALGORITMA KRIPTOGRAFI KUNCI SIMETRIS MARS

Pengenalan Algoritma MARS
Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan Advanced Encryption Standard (AES) sebagai pengganti Data Encryption Standard (DES) yang sebelumnya digunakan sebagai algoritma standar untuk enkripsi data. Hal ini dilakukan karena kunci yang digunakan pada algoritma DES terlalu pendek sehingga tidak dapat menjamin keamanan data tingkat tinggi yang dibutuhkan saat ini. Triple-DES muncul sebagai altematif solusi untuk masalah-¬masalah yang membutuhkan kemanan data tingkat tinggi seperti perbankan, tetapi terlalu lambat pada beberapa penggunaan.
NIST bertugas untuk menilai algoritma-algoritma yang sudah masuk sebagai kandidat untuk AES dengan kriteria kunci yang digunakan harus panjang, ukuran blok yang digunakan harus lebih besar, lebih cepat, dan fleksibel. Pada tahun 1999, terpilih 5 buah algoritma sebagai kandidat final untuk AES yaitu MARS, RC6, RIJNDAEL, SERPENT dan TWOFISH. Pada tahun 2000, tepatnya bulan oktober algoritma RIJNDAEL terpilih sebagai algoritma standar untuk enkripsi yang dikenal dengan AES. Meskipun algoritma MARS tidak terpilih sebagai algoritma AES, tetapi algoritma MARS dapat dijadikan sebagai salah satu allematif untuk enkripsi data dalarn berbagai aplikasi.
MARS adalah algoritma kriptografi block cipher kunci simetris dengan ukuran blok 128 bit dan ukuran variabel kunci berkisar pada 128 sampai 448 bit [DAV99]. MARS didesain untuk memenuhi kebutuhan enkripsi saat ini dan masa yang akan datang

..tentang kriptografi,,

1. Pengertian Kriptografi
Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data [3]. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan.
Sistem kriptografi atau Cryptosystem adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci.

pendaftaran Sekolah Tinggi Sandi Negara tahun 2008

coba lihat

www.stsn-nci.ac.id


semua yang anda butuhkan ada disana

mulai dari syarat pendaftaran,waktu pendaftaran,contoh dan berkas yang harus dilengkapi disana.

bingung??

Perkembangan dunia semakin hari semakin meningkat. Sejalan dengan perkembangn itu sendiri, makin banyak ancaman-ancaman yang mungkin terjadi dan akan mempengaruhi keamanan suatu negara. Untuk mengatasi hal itulah dibutuhkan suatu sistem yang mapu mengamankannya. Dalam hal inilah dunia persandian dibutuhkan.
Persandian itu sendiri dipelajari dalam ilmu yang disebut dengan kriptologi. Kriptologi itu sendiri dibagi menjadi dua, yaitu kriptografi dan kriptoanalisis. Kriptografi itu sendiri merupakan suatu ilmu tentang tulisan rahasia. Sedangkan kriptoanalisis merupakan ilmu atau seni dalam memecahkan sandi tanpa mengetahui sistem sandi dan kuncinya.
Dalam paper ini, akan disajikan sistem sandi kriptoanalisis substitusi alfabetik. Seperti apa sistem-sistemnya akan dijelaskan lebih lanjut pada Bab III Pembahasan.


1. Memperdalam pengetahuan mengenai Kriptoanalisis Substitusi Alfabetik.
2. Menambah wawasan IPTEK
3. sebagai sarana untuk memenuhi SKS dalam Mata Kuliah Kriptoanalisis Substitusi Alfabetik.

A. Four-Part homophonic Substitutions (4PHS)
- Abjad Sandi Normal Langsung :
The Four-Part Homophonic Substitutions (4PHS) adalah system penyandian dengan mempergunakan abjad sandi berupa angka-angka mulai dari 1 sampai dengan 100 sebagai pengganti huruf terang yang dibagi dalam 4 kelompok baris. Untuk setiap kelompok baris terdiri dari 25 bigram angka. Keempat kelompok angka ini merupakan angka sandi, sedangkan abjad normal (N) merupakan abjad terangnya dengan menggabungkan huruf I dan J, dapat dilihat di tabel korespodensi


Akan tetapi, susunan abjad yang digunakan untuk sandi-menyandi tidak seperti table di atas. Untuk mengetahui nomor permulaan dari masing-masing baris dipergunakan kata kunci yang terdiri dari 4 huruf. Misalnya, kata kunci (KK) = TANK, penulisan angka permulaan dari tiap-tiap kelompok/baris ditempatkan di bawah huruf-huruf kunci T A N K sbb. :
01 ditempatkan di bawah huruf kunci T pada baris I
26 ditempatkan di bawah huruf kunci A pada baris II
51 ditempatkan di bawah huruf kunci N pada baris III
76 ditempatkan di bawah huruf kunci K pada baris IV
Angka-angka 01, 26, 51, dan 76 ini merupakan titik permulaan urutan angka-angka pada tiap-tiap baris

Untuk menyandi, dipilih salah satu nomor dari 4 kelompok angka sandinya yang dipakai untuk satu huruf terang, karena 1 huruf terang mempunyai 4 kemungkinan angka sandinya. Misalkan akan disandi kata BOMB, setiap huruf dari teks terang akan disandi menjadi 4 kemungkinan. Huruf B disandi menjadi 09, 27, 65, 95. Huruf O disandi menjadi 21, 59, 52, 80. Huruf M disandi menjadi 19, 37, 75, 78. Dengan demikian kemungkinan untuk menyandi kata BOMB ada 44 = 64 kemungkinan (sesuai dengan rumus 4n, di mana n adalah jumlah huruf dari kata yang akan disandi). Jadi, pada system sandi 4PHS ini, 1 huruf terang dapat disandi menjadi 4 huruf sandi yang berbeda. Sehingga, meskipun ada satu kata yang diulang dalam satu teks berita, akan menghasilkan teks sandi yang berbeda.

Contoh Four-Part Homophonic Substitutions :

Tt : S A N D I N E G A R A S A N D I N E G A R A
Kk : (N) AAAA
Ts/As : ???
Jawab :
- Pertama susun table korespondensi dengan rumus kunci AAAA dengan urutan normal (N):

A B C D E F G H I K L M N O P Q R S T U V W X Y Z
A 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 - I
A 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 - II
A 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 - III
A 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 00 - IV

- Sehingga didapat teks sandi :
S A N D I N E G A R A S A N D I N E G A R A
43 01 38 54 84 13 80 07 26 17 76 93 26 63 29 34 88 55 82 76 17 01

B. Abjad Sandi Normal Terbalik
Abjad sandi terbalikyaitu abjad atau angka yang disusun dalam urutan normal terbalik.
Contoh huruf kunci T dalam urutan normal dapat dituliskan (N)T,sedangkan pada abjad sandi normal terbalik dirumuskan menjadi (N)-1T, bila kita memiliki kata kunci THEY maka kuncinya dirumuskan (N)T, (N)-1H,(N)E, (N)-1 Y.Berarti baris ke 1 di mulai dengan huruf T secara normal langsung, baris ke 2 dengan kunci H disusun secara normal terbalik,baris ke tiga dengan kunci huruf E disusun secara normal langsung, baris ke 4 dengan huruf kunci Y disusun secara normal terbalik. Susunannya adalah sebagai berikut;
A B C D E F G H I K L M N O P Q R S T U V W X Y Z
T 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 02 03 04 05 06 07
H 33 32 31 30 29 28 27 26 50 49 48 47 46 45 44 43 42 41 40 39 38 37 36 35 34
E 72 73 74 75 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71
Y 99 98 97 96 95 94 93 92 91 90 89 88 87 86 85 84 83 82 81 80 79 78 77 76 00
Tt : E N E M Y D O W N
Ts: 12 59 95 19 76 11 45 68 20

C. MEXICAN ARMY CIPHER DISK (MACD)
Sistem sandi ini digunakan oleh tentara meksiko pada perang dunia I system sandi ini bias dikatakan mirip dengan sistem sandi Four Part Homophonic Substitutions (4PHS). Pada system sandi ini menggunakan sebuah disk atau piringan yang terdiri dari lima buah piringan yang dijadikan satu pada sebuah poros, sehingga masing- masing piringan dapat diputar. Pada piringan pertama yang di letakan paling bawah pada pirinagn ini dituliskan abjad normal lengkap yang disusun secara langsung. Piringan kedua yang ukurannya lerbih kecil daripada piringan pertama dan pada piringan kedua dituliskan angaka 1 sampai 26. Piringan ketiga diletakan diatas piringan kedua, pada piringan ketiga bertuliskan angka 27 sampai 52. Piringan keempat diletakan diatas piringan ketiga pada piringan ini dituliskan angka 53 sampai enagn 78. Dan yang terakhir piringan kelima diletakan diatas piringan keempat, dan pada piringan yang terakhir ini bertuliskan angka 79 sampai dengan 100 dengan 4 buah nulls.
Penggunaan disk ini dipasang menurut kunci. Kunci disini adalah angka- angka yang ditempatkan dibawah A, selanjutnya penggunaannya sama dengan system sandi 4PHS. Sebenarnya system MACD adalah system 4PHS dengan sedikit perubahan yaitu kalau 4PHS setiap barisnya hanya terdapat 25 angka, sedangkan 4 PHS terdapat 26 buah angka,walaupun tidak diketahui dengan pasti apakah system suatu teks itu 4PHS atau MACD,kalau diketahui teks sandinya dan sebagian kecil dari table korespondensi atau teks terangnya dengan cara mencocokan atau mencoba - coba, akan didapatkan rumus kunci, kata kunci ataupun matriksnya.
Contoh :
Diketahui :
a. Sistem MACD
b. Bahasa Indonesia
c. Teks Sandi :
84104 29214 71453 80019 35262 45520 93310 31644 71407
96927 28623 50971 18044 76095 31859 20914 33300 06335
16443 71658 59387 52345 37572 06219 96552 71246
d. Dalam kelompok sandi ke-11 dan 12 terdapat kata BRITA.

Diminta :
a. Teks Terang
b. Rumus Kunci

Jawab :
Kelompok Sandi ke-11 dan 12 adalah 28 62 35 09 71diduga berbunyi BRITA, jadi
28 62 35 09 71 Teks Sandi
B R I T A Teks Terang

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 09
2 28 35
3 71 62
4
Baris ke-1 hanya terdapat 1 angka yaitu 09 karenanya belum dapat diketahui apakah susunannya normal langsung atau normal terbalik atau abjad campur. Baris ke-2 berisi 2 angka, yaitu 28 dan 35. Untuk baris ke-2 ini dapat dilengkapi dengan melihat susunan 28 dan 35 tersebut diduga bahwa urutannya adalah normal langsung. Kalau percobaan itu sudah benar, dapat dipastikan bahwa di depan 28 adalah 27. Jika baris ke-2 itu dimulai dengan angka 27 diakhiri dengan angka 52, karena di sini angka 27 jatuh pada huruf A, maka angka 52 harus jatuh pada huruf Z. Misal :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
II - 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
III - 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96

84 10 42 92 14 71 45 38 00 19 35 26 24 55 20 93 31 03 16 44 71 40 79 69 27 28


62 35 09 71 18 04 47 60 95 31 85 92 09 14 33 30 00 63 35 16 44 37 16 58 59 38


75 23 45 37 57 20 62 19 96 55 27 12 46

D. Sistem Sandi NIHILIST
Sistem sandi Nihilist digunakan pada tahun 1870-an oleh para Revolusioner Rusia yang Anti Tsar. Sistem sandi ini menggunakan system sandi sederhana di mana setiap huruf teks terang diganti dengan 2 angka tunggal atau disebut juga Substitusi Bilinier. Angka pertama adalah koordinat baris dari huruf, dan angka kedua adalah koordinat kolomnya.

1 2 3 4 5
1 A B C D E
2 F G H I K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Jadi huruf A = 11, huruf B = 12, huruf C = 13, huruf D = 14, dan seterusnya..., huruf Z = 55.

Dalam proses penyandiannya dilakukan sama seperti system Vigenere, di mana hanya dilakukan operasi penjumlahan teks terang dan kuncinya, maka Nihilist memerlukan menyusun angka kunci dan teks terangnya terlebih dahulu, kemudian dijumlahkan untuk mendapatkan angka-angka dasar sandi perpaduannya. Untuk system Nihilist diperlukan membuat suatu table yang berfungsi untuk membantu, mempercepat, dan untuk mengurangi kekeliruan yang mungkin terjadi dalam proses menyandi maupun membuka.


Tabel Nihilist
Kunci
1 2 3 4 5 Angka sandi satuan
A F L Q V
B G M R W
C H N S X
D I O T Y
E K P U Z 2 3 4 5 6
3 4 5 6 7
4 5 6 7 8
5 6 7 8 9
6 7 8 9 10
2 3 4 5 6
3 4 5 6 7
4 5 6 7 8
5 6 7 8 9
6 7 8 9 10 A B C D E
F G H I K
L M N O P
Q R S T U
V W X Y Z

Angka sandi puluhan Teks terang
Misalkan kuncinhya U dan huruf terangnya P, maka angka sandi pertama adalah 7 dan angka sandi kedua adalah 10. Jadi, angka sandi yang terbentuk seakan-akan adalah tujuhpuluh-sepuluh yaitu angka sesudah tujuhpuluh-sembilan yang sudah tentu ditulis menjadi 80. Tetapi dalam semua perhitungan tetap dianggap tujuhpuluh-sepuluh karena angka tujuh adalah bilangan puluhan hasil jumlah dari angka-angka terang dan kuncinya, sedangkan sepuluh adalah jumlah dari angka-angka satuannya.
Contoh :
Kunci : U = 4 5
Terang : P = 3 5 +
Sandi : 80 = 7 10

Jadi bila kita perhatikan, maka setiap angka sandi yang berakhir dengan 0 adalah jumlah dari angka terang dan kunci yang ,asing-masing berakhir dengan 5. Begitu pula 50 sebenarnya adalah 40-10, 30 adalah 20-10, dsb. Pada table terlihat bahwa dalam tiap kotak angka-angka sandinya hanya terdapat satu kotak bertanda 2 dan satu kotak bertanda 10. Kotak-kotak ini menghasilkan beberapa keistimewaan pada pembentukkan angka sandinya, yaitu :
a) 22, berarti hasil jumlah daripada huruf kunci A dan huruf terang A ( hanya 22 = 11 + 11 )
b) 30, dari 20-10, adalah dari huruf kunci E dan huruf terang E ( hanya 30 = 15 + 15 )
c) 02, dari 102 yang berarti gabungan dari huruf kunci V dan huruf terang V ( hanya 102 = 51 + 51 )
d) 10, dari 110 yang berasal dari kombinasi huruf kunci Z dan huruf terang Z ( hanya 110 = 55 + 55 )
Keempat keistimewaan di atas bila terdapat dalam suatu berita sandi Nihilist, akan membantu sekali dalam pendekatan analisanya dalam usaha menemukan periodenya.

Pendekatan Analisa
Setelah kita perkirakan bahwa suatu berita disandi dengan system Nihilist, maka langkah-langkah berikutnya yang perlu diambil adalah :
1. Penentuan panjang periode berdasarkan metode praktis dengan melihat karakteristik khusus dari Nihilist di mana metode ini jauh lebih efisien daripada metode Kasiski yang telah kita kenal untuk semua system periodik.
2. Pembuatan "Units Digit" dari kemungkinan angka tunggal kunci sebagai dasar perkiraan angka kunci sebagai dasar perkiraan angka kunci yang dihasilkan "units digit" angka sandi dari setiap kolomnya.
3. Pendugaan kata kunci berdasarkan huruf-huruf kunci yang dihasilkan dari perkiraan digit sandi puluhan dan satuan.
Bila kita perhatikan dari semua huruf teks terang yang terdapat pada satu kolom sesuai dengan salah satu huruf kunci dalam table Nihilist, maka kita akan dapatkan bahwa untuk abjad penuh dari semua huruf-huruf teks terang yang disandi huruf kunci itu, perbedaan maksimum angka-angka sandi satuannya adalah 4. Jadi karena nilai tetap angka kuncinya yang ditambahkan kepada suatu kolom tertentu, maka perbedaan angka tunggal perpaduan setiap 2 angka sandi dalam kolom itu adalah sama seperti perbedaan antara angka teks terangnya.
Oleh karena itu perbedaan maksimum antara perpaduan angka-angka tunggal dari angka-angka sandi yang termasuk pada huruf kunci yang sama adalah 4. Sebagai contoh pembahasan, dengan huruf kunci E dan huruf terangnya adalah L dan E. dari nilai koordinat asli huruf-huruf ini dapat dibuat kalkulasi sederhana sebagai berikut :
Teks Terang L = 3 1
E = 1 5
Perbedaan = 2 4
Sandi dalam kunci E : Teks Terang L = 4 6
E = 3 0
Perbedaan yang salah = 1 6
Teks Terang L = 4 6
E = 2 10
Perbedaan yang benar = 2 4
Jadi dapat kita lihat bahwa setiap 2 angka sandi yang mempunyai perbedaan 5 atau lebih, baik dalam angka-angka tunggal puluhan maupun satuannya, tidak bias kita golongkan pada huruf kunci yang sama.

Contoh Soal :
Kriptogran berikut dalam system Nihilist, uraikan dan temukan kata kuncinya :

67 78 83 22 85 78 47 46 64 58 73 54 86 78 48 63 58 55 65 53
66 67 38 65 76 49 74 35 53 78 58 74 66 58 52 55 53 69 58 73
87 58 65 44 76 55 48 75 86 68 55 42 74 45 66 56 58 78 75 45
86 57 39 76 76 58 75 26 56 77 68 42 87 49 74 24 74 45 45 73
77 66 55 55 85 66 35 55 76 78 73 22 56 58 68 55 77 67 55 42
74 45 66 56 58 78 55 44 66 45 59 42 76 77 75 45 77

Pertama-tama kita cari angka-angka istimewa yaitu 22, 30, 02, dan 10. Ternyata hanya ada satu angka istimewa, yaitu 22 sebanyak 2x yang mempunyai interval 88 di mana hal ini membayangkan panjang kuncinya, yaitu 8 dan 11.
Tetapi kita kesampingkan metode interval tsb., dan kita terapkan metode praktis yang telah dijelaskan .
Kita lakukan percobaan panjang kunci 6 ke atas, karena kita perkirakan panjang kunci 5 ke bawah jarang dipakai dan kalaupun dipakai akan terlihat pada periode 6, 8, dan 10.
Perkiraan panjang kunci = 6, maka kita susun :
67 78 83 22 85 78
47 46 64 58
Pada angka 58 ternyata mempunyai perbedaan angka satuan 6 dengan angka 22, jadi hal ini bertentangan dengan ketentuan perbedaan maksimum perpaduan angka-angka tunggal sandi pada huruf kunci yang sama adalah 4. Maka periode 6 kita tolak, yang selanjutnya percobaan dengan panjang periode = 7, sbb. :
67 78 83 22 85 78 47
46 64 58 73 54 86 78
48 63
begitu pula untuk periode = 7 kita tolak, karena angka 63 dan 78 yang berbeda angka satuan 5. Selanjutnya dengan percobaan panjang periode = 8.

67 78 83 22 85 78 47 46
64 58 73 54 86 78 48 63
58 55 65 53 66 67 38 65
76 49 74 35 53 78 58 74
66 58 52 55 53 69 58 73
87 58 65 44 76 55 48 75
86 68 55 42 74 45 66 56
58 78 75 45 86 57 39 76
76 58 75 26 56 77 68 42
87 49 74 24 74 45 45 73
77 66 55 55 85 66 35 55
76 78 73 22 56 58 68 55
77 67 55 42 74 45 66 56
58 78 55 44 66 45 59 42
76 77 75 45 77
Ternyata panjang periode yang benar adalah 8, karena setelah tersusun ke bawah, setiap kolom kunci yang sama mempunyai perbedaan angka-angka satuan tidak lebih dari4. Langkah selanjutnya adalah pembuatan units digit kemungkinan angka tunggal kunci sbb. :

1 2 3 4 5
1 A B C D E
2 F G H I K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Dengan menggunakan table angka tunggal kunci ini untuk kolom I, maka perkisaran dari 5 hingga 8 menunjukkan angka tunggal kunci = 3. Jadi angka kunci untuk kolom I adalah 33 atau 43 ( N atau S ).
Data-data tiap kolom dapat disusun seperti pada halaman sebelumnya. Dengan kata kunci yang didapat yang dihasilkan dari pendugaan dengan merangkai huruf-huruf kunci sehingga berbunyi, maka kita mulai menguraikan kriptogram Nihilist tersebut dalam periode = 8.
Sehingga didapat teks terang sbb. :
IT WAS THE FIRST TIME FOR INDONESIA TO SHIFT A PORTION OF ITS OIL MARKET TO UNITED STATES (,) FROM ITS MAIN TRADITIONAL MARKET IN JAPAN (.)
Kata kuncinya = SOLAR OIL.

second Blog for me

apa yang nanti di tampilkan di blog ini adalah all about kripto
semoga bisa bermanfaat untuk semua,
amiieen

kunjungi juga indraadi89.blogspot.com
dan email di madrid_dista89@yahoo.com
kirimkan kritik2 untuk saya disana.,

thx

Daftar Blog Saya

Entri Populer